Mobile Security, Verschlüsselung & Datensicherheit

Hacker stehlen und verkaufen VoIP-Daten

Cyberkriminelle werfen vermehrt ein Auge auf Voice-over-IP-Anrufe und die zusammenhängenden Daten –diese machen sie zu Geld

Hacker stehlen und verkaufen Daten aus Voice-Over-Internet-Protokollen von Telefondaten
Foto: Hans-Jörg Keller / Unsplash

Die Sicherheitsforscher von Check Point beobachten, dass Telefonate über das Voice-over-Internet-Protocol (VoIP) mithilfe von Diensten wie Asterisk vermehrt ins Fadenkreuz geraten. Die Cyberkriminellen nutzen einen Exploit, um sich unrechtmäßigen Zugang zu den Telefonaten zu verschaffen und generieren aus den abgezweigten Daten gewinn.

Die Threat Cloud zeigt, dass bisher rund 52 Unternehmen in Deutschland zum Ziel eines solchen Angriffes wurden. Ist so eine Attacke erfolgreich, so nutzen die Kriminellen den gestohlenen Zugang beispielsweise dafür, kostenpflichtige Nummern in ihrem eigenen Besitz über diese Zugänge anzurufen, um so Geld abzuzweigen – auf Kosten ihrer Opfer. Ebenfalls beliebt ist der Verkauf des gefundenen Einfallstores, um Anrufe mithören zu können, oder gleich die Hehlerei aller gesammelten Daten. Check Point war in der Lage, einem der Übeltäter auf die Schliche zu kommen. Der Hacker hinterließ eine Visitenkarte mit dem Namen inje3t0r3-seraj, was eine Variation seines Namens zu sein scheint. Weitere Untersuchungen führten schließlich zu mehreren privaten Facebook-Gruppen, die sich mit VoIP und insbesondere mit der Ausnutzung von SIP-Servern befassen. Die Gruppe voip__sip__inje3t0r3_seraj ist die aktivste und teilt sich ihre Administratoren mit verschiedenen relevanten Gruppen, einschließlich eines Admins namens injctor-seraj-rean.

Die Umstellung aller Telefonate auf VoIP wird in Deutschland seit Jahren von den Telekommunikationsanbietern vorangetrieben und erzwungen und sollte längst abgeschlossen sein – ist jedoch weiterhin im Gange. Ebenso ebben die Diskussionen um die Sicherheit dieser neuen Art von Telefongesprächen nicht ab, weil sämtliche Telefonate künftig Datensätze wären, die über das Internet verschickt werden. Diese Sicherheitslücke wird die Debatte bestimmt erneut befeuern. 

Den kompletten Bericht über die VoIP-Attacken, welche Länder noch stark betroffen waren, und wie Sie sich dagegen am besten schützen können, lesen Sie im Check Point Blog.

Die ganze Analyse gibt hier unter diesem Link

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben